Nmap utiliza una variedad de métodos de prueba y huellas digitales para determinar, o al menos adivinar, qué servicios se están ejecutando en cada puerto descubierto y qué sistema operativo se está ejecutando en el host. (Cuando se usan -sV
y -O
, u otras opciones apropiadas). Estoy seguro de que todo esto está bastante bien documentado en los documentos en línea de Nmap y en los scripts que se ejecutan para estos fines. Sin embargo, Nmap en sí no parece hacer un buen trabajo al exponer estos elementos internos, al menos no con la configuración predeterminada.
Me gustaría saber si hay una manera de agregar algún tipo de justificación para las selecciones de identidad de SO / servicio de Nmap a su salida. Algo que, para cada ID de servicio / SO, dice algo como " [Service/OS ID]
elegido porque [Test(s) used for fingerprinting]
resultó en [Response(s) received]
". Aún mejor podría ser una lista adicional de otras posibles coincidencias de huellas dactilares que están muy cerca de la observada, o cualquier respuesta del sistema objetivo que se haya desviado de las que normalmente se esperan del servicio / SO indicado.
Creo que parte de esto puede estar disponible a través de ajustes de verbosidad y depuración de los niveles de salida. Sin embargo, prefiero (si se admite de forma nativa) poder obtener estos detalles sin abarcar la salida más allá de lo necesario para cumplir este propósito.
¿Cómo consigo que Nmap proporcione un resultado que proporcione transparencia adicional en su lógica de huellas digitales de servicio / SO? ¿Hay alguna manera de hacer esto sin agregar mucho más ruido a la salida?